IT-Security

Aus dem verschlüsselten Nähkästchen: gefesselt an SHA-1

28. Juni 2016 von Admin PSW GROUP Blog WP

naehkaestchen_sha1_psw_group
© Rawpixel.com - Fotolia.com

0
(0)

Wenn aktuelle Standards unsicher werden, wird es höchste Zeit, sie durch Nachfolger abzulösen. So geschah und geschieht das noch immer mit dem Hash-Algorithmus SHA-1, der bereits seit langem als unsicher gilt und nun durch den Nachfolger SHA-2 ersetzt wird. Frau L., eine Shop-Betreiberin, wusste das nicht. Sie hat sich an unseren Support gewandt, weil vielen ihrer Kunden auffiel, dass ihr Shop nicht mehr erreichbar war. Verwirrt war sie, weil dies nicht alle Kunden bestätigen konnten. Die ganze Geschichte von Frau L. sowie Zusatz-Wissen über SHA-1 und seinen Nachfolger erfahren Sie heute.

Hash-Algorithmus SHA: Was sind Hash-Werte?

Der Begriff „Hash-Werte“ lässt sich gut mit „Prüfsumme“ erklären. Eine solche Prüfsumme wird zum Überprüfen von Daten genutzt, um Datenintegrität gewährleisten zu können. In der Kryptographie generieren Hash-Funktionen eine Zeichenkette aus beliebig langen Datensätzen. Die entstehende Zeichenkette hat eine feste Länge, die in Bit angegeben wird. Drei Eigenschaften müssen kryptographische Hash-Funktionen erfüllen:

  • irreversibel: einmal gehashte Daten dürfen sich nicht in den Ursprungszustand zurück berechnen lassen
  • eindeutig: eine zu hashende Zeichenfolge muss immer zum selben Hashwert führen; banal übersetzt: 2 + 2 muss immer 4 ergeben
  • kollisionsresistent: zwei verschiedene zu hashende Zeichenfolgen dürfen nie zum selben Hashwert führen; banal übersetzt: 2 + 3 kann niemals ebenfalls 4 ergeben

Was ist SHA-1?

SHA-1 ist die Hash-Generation, die zwischen MD5 und SHA-2 liegt. Mit SHA als Hashalgorithmus soll die Integrität von SSL/TLS- bzw. auch von Code Signing-Zertifikaten sichergestellt werden, was bereits am Begriff deutlich wird: SHA steht für „Secure Hash Algorithm“. Mit einem menschlichen Fingerabdruck vergleichbar, bildet SHA also eine fast eindeutige Kennung von größeren Datenmengen. Werden verschlüsselt transferierte Daten abgefangen und manipuliert, so ändert sich der Hashwert und Nutzer erkennen, dass die Daten auf ihrem Versandweg manipuliert wurden.

Das „National Institute of Standards and Technology“, kurz: NIST, zeigt sich verantwortlich für das Entwickeln und Standardisieren von Hashalgorithmen. Im Rahmen eines vom NIST ausgelobten Wettbewerbs gewann SHA-2 als SHA-1-Nachfolger im Jahr 2005. Mit SHA-3 ist auch bereits der SHA-2-Nachfolger am Start. SHA-2 gilt jedoch derzeit als sicherer Standard, sodass im Jahre 2012 das NIST noch keine Notwendigkeit zum SHA-3-Einsatz sah; was bis heute gilt.

Und wo ist das Problem mit SHA-1?

Algorithmen, die im Security-Bereich im Allgemeinen und in der Verschlüsselung im Besonderen eingesetzt werden, basieren durchweg auf mathematischen Problemen, die schwer zu lösen sind. Grundbedingung beim Einführen neuer Standards ist es, dass weder Menschen noch Maschinen fähig sind, diesen Standard knacken zu können. Wie das Wissen um Sicherheit, so steigt auch das kriminelle Wissen, und so muss es logische Folge sein, Standards wie Hashalgorithmen regelmäßig zu aktualisieren.

Bereits seit 2004 ist bekannt, dass das kriminelle Wissen um SHA-1 soweit gestiegen ist, dass theoretisch Kollisionsangriffe möglich sind. Zehn Jahre später wurde aus dieser Theorie Praxis: einem Forscherteam aus Graz gelang es, Kollisionsangriffe auf SHA-1 praktisch durchzuführen. Nun sollte man annehmen, dass der 2005 standardisierte SHA-1-Nachfolger SHA-2 längst Gewohnheit geworden ist. Netcrafts SSL-Survey aus Oktober 2015 spricht eine andere Sprache: rund eine Million potenziell angreifbare SHA-1-SSL-Zertifikate sind nach wie vor in Umlauf.

Entwickler reagieren auf die Unsicherheit

Um SHA-2 als neuen und als sicher geltenden Standard voranzutreiben und um SHA-1 nun endgültig den Garaus zu machen, müssen natürlich auch Entwickler reagieren. Den allmählichen Wechsel von SHA-1 auf SHA-2 kündigte Chrome-Entwickler Google bereits im September 2014 an. Im Dezember 2015 aktualisierte der Suchmaschinenriese seinen Zeitplan: seit Version 48, also seit Anfang des Jahres, zeigt der Browser bei SHA-1-signierten SSL-Zertifikaten von öffentlichen CAs einen Zertifikatsfehler an. Ab Anfang 2017 wird Google Chrome keine SHA-1-Zertifikate mehr akzeptieren.

Deutlich inkonsequenter verhält sich Mozilla mit seinem Browser Firefox: angedacht war auch hier, SHA-1 seit Beginn dieses Jahres nicht mehr zu vertrauen. Jedoch funktionierte das Ausmustern wohl nicht wie geplant. Zahlreiche Nutzer, die hinter MitM-Proxies surfen, meldeten Probleme, die es erst noch zu klären gilt. Microsoft hat Ende April 2016 seinen Plan vorgestellt: Mit dem Anniversary-Update für Windows 10 werden SHA-1-verschlüsselte Websites als unsicher dargestellt. Es ist etwas schade, dass dies ausschließlich durch das verschwindende Schlosssymbol in der Adressleiste geschehen soll; Google warnt deutlich offensichtlicher. Hier möchte sich Microsoft zum Jahreswechsel anschließen: Nutzer werden aktiv auf die Unsicherheit der Website hingewiesen.

Support-Fall Frau L.: gefesselt am SHA-1-signierten SSL-Zertifikat

Im Januar dieses Jahres kontaktierte Frau L. erstmals unseren Support. Sie betreibt einen Webshop, den sie für B2B- und B2C-Kunden gesplittet hat. Um in den Suchergebnislisten der Suchmaschinen gute Ergebnisse zu erzielen, arbeitet Frau L. mit einer SEO-Agentur zusammen. Ihr Agentur-Ansprechpartner wies sie darauf hin, dass ihre Website vom Browser Google Chrome als unsicher eingestuft würde, offenbar habe sie Zertifikatsprobleme. Auch mehrten sich die Stimmen ihrer Kunden, die ihren Shop nicht mehr erreichen konnten, und ihre Shop-Statistiken verzeichneten einen immensen Traffic-Einbruch.

Uns ist bekannt, dass leider noch immer viele SSL-Zertifikate-Anbieter SHA-1-signierte SSL/TLS-Zertifikate vertreiben. Als Frau L. uns anrief, lag es daher nahe, dass wir zunächst das SSL-Zertifikat ihres Webshops prüften – und die Vermutung bestätigte sich: Frau L. hatte sich im Dezember 2015 erst ein Multidomain SSL/TLS-Zertifikat mit dreijähriger Laufzeit bestellt. Sie verließ sich auf die Beratung des Anbieters und dachte, sie kalkuliere sinnvoll, als sie sich für die lange Laufzeit entschied. Im Nachhinein ärgert sie sich sehr, denn das SHA-1-signierte SSL/TLS-Zertifikat führte dazu, dass Webshop-Besucher ausgesperrt wurden. Sie folgten den Browser-Warnungen, die Google Chrome bereits anzeigt, während IE-, Edge- und die meisten Firefox-User problemlos in den Shop kommen.

Ihr Zertifikat war leider rausgeworfenes Geld. Wir erklärten Frau L. die Hintergründe und belegten ihr, dass wir im Falle auftretender Unsicherheiten die bei uns bestellten SSL/TLS-Zertifikate kostenfrei umtauschen. Das haben wir bei Heartbleed so gehandhabt, aber auch bei SHA-1-Zertifikaten. Seit Dezember 2015 stellen wir diese Option mit dieser Austauschseite zur Verfügung.

Drum prüfe, was sich ewig bindet, …

… ob sich nicht doch was Sicheres findet – so könnte die alte Weisheit in unserem Fall lauten. Frau L. erfuhr, dass sie bei uns ausschließlich SHA-2-signierte SSL-Zertifikate erwerben kann und dass wir neue Standards immer mittragen, indem wir unseren Kunden Ausweichmöglichkeiten anbieten. Unser Ziel ist es, von Ihnen als Sicherheitspartner angesehen zu werden – und dazu gehört ein gewisses Maß an Flexibilität, die beinhaltet, dass Sie nicht ausbaden müssen, was im Security-Bereich vor sich geht.

Möchten auch Sie sich kompetent beraten lassen, zögern Sie nicht, Kontakt zu unserem Support aufzunehmen. Wir freuen uns auf das Gespräch mit Ihnen!

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu